Stocker ses données en toute sécurité dans le Cloud
Les entreprises n’en finissent pas de migrer leurs données dans le Cloud. L’adhésion à la transformation numérique s’accélère, les enjeux sont essentiels, mais qu’en est-il des risques du stockage des données dans le Cloud ?
Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles
Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice
Lire l'article
5 clés pour la sécurité BYOD, mobile et Cloud
La transformation numérique est d’abord une transformation des usages. Portés par une mobilité omniprésente et un Cloud synonyme d’agilité et productivité, ces nouveaux usages soulèvent autant de nouveaux challenges en matière de sécurité.
Lire l'article
S’armer face aux menaces Business Email Compromise
Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?
Lire l'article
La sécurité de la collecte des données en jeu
La frontière entre vie professionnelle et vie privée se rétrécit à vue d’œil ! Qu’en est-il de la sécurité de vos données ? Prêtez-vous attention à la sécurité des applications téléchargées ? Quels sont les risques pour l'entreprise ?
Lire l'article
La place des métiers au sein de la stratégie digitale
Si toutes les entreprises sont impactées par la transformation numérique, qu’en est-il de la collaboration et des enjeux IT & métiers ? Quelle perception des métiers ont les entreprises et les fournisseurs de services ?
Lire l'article
Les cybercriminels visent les entreprises
2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.
Lire l'article
La génération Y néglige la sécurité
Quelles sont les générations qui prennent réellement en compte la sécurité en entreprise ? Toutes ont des approches bien personnelles et différentes du sujet.
Lire l'article
Comment faciliter la mise en œuvre des stratégies de sécurité
Entre la définition d’une stratégie de sécurité et sa mise en œuvre, on note un vrai décalage
Lire l'article
DSI : les leviers pour anticiper les changements
Associer l’aspect technologique aux besoins et innovations métiers est un des défis du DSI « édition 2017 » !
Lire l'article
Les 5 indicateurs d’une cyber-résilience optimale
Entre augmentation des cyber-attaques et complexité des processus des services IT, quel est le degré acceptable de cyber-résilience et quel est le niveau d’engagement des entreprises françaises ? Investissement, compétences et leadership fort sont les maîtres mots !
Lire l'article
L’innovation pour transformer la prise de décision
Les utilisateurs sont à l’affût de nouvelles opportunités. Entre vie professionnelle et vie privée, l’émergence de la cohésion numérique constitue un atout majeur et renforce la confiance quotidienne.
Lire l'article
Les DSI accélèrent les projets numériques
Nouvelles activités, nouveaux usages, nouvelles compétences, l’heure est à la digitalisation et au recrutement des collaborateurs. Quelles les sont les priorités des DSI ?
Lire l'article
TOP 5 des règles pour réussir votre sécurité IT
Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?
Lire l'article
Comment gérer les pannes liées aux certificats ?
L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !
Lire l'article
Vers une informatique hybride maîtrisée
Comment gérer le besoin de flexibilité permanente des entreprises ? Que signifie cet engouement vers les data centers de colocation ?
Lire l'article
Le Shadow IT et l’alibi SSI
Découvrons la question SSI et son traitement, au travers de deux analogies, le green-washing et le Shadow IT
Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe
Comment renforcer la sécurité des mots de passe ?
Lire l'article
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
Lire l'article
Comment doper votre productivité ?
La productivité en jeu avec la solution Power PDF de Nuance
Lire l'articleLes plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
À la une de la chaîne Cloud
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
